Файл: Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты (Воздействия вредоносных программ и программного обеспечения. Методы и средства защиты информации).pdf
Добавлен: 12.03.2024
Просмотров: 13
Скачиваний: 0
СОДЕРЖАНИЕ
Глава 1. Теоретические основы защиты информации
1.1 Общие сведения об информации и ее свойствах
1.2. Проблемы и особенности защиты информации
1.3. Воздействия вредоносных программ и программного обеспечения
Глава 2. Методы и средства защиты информации
2.1. Классификация мер обеспечения защиты информации
2.2. Классификация средств защиты информации
2.3. Классификация методов защиты информации
Компьютерным вирусом является программа, способная заражать другие программы, их модифицируя так, чтобы включали они в себя копию вируса (или его разновидность).
В общем случае под компьютерным вирусом подразумевают компактную по своим габаритам программу, которая имеет следующие специфические свойства:
- Данная программа может самостоятельно, без санкции пользователя, проникнуть (осуществить «самозапись») на носители информации (компакт- диски, жесткие диски и т.д.).
- При проникновении «вирусного модуля» на новый носитель информации (оптический, магнитный), который использует средства маскировки (не имеет какого-нибудь собственного имени).
- При проникновении на носитель возможно три случая. Он добавляет свое «тело» программы к уже существующим на нем файлам (сам заражает их и в дальнейшем выступает под их прикрытием). Записывает себя, к примеру, в отдельный рабочий кластер диска, отмечая его как дефектный (сбойный). Размещается в области так называемых старших адресов адресного пространства носителя (винчестера и т.д.), которые отведены под оперативную память компьютера и т.д.
Проникнув на носитель информации каким-нибудь способом, вирус начинает выполнять несанкционированные пользователем действия, которые определены содержащейся на нем программой. Данные действия могут носить вполне безобидный характер (к примеру, временами воспроизводить какую-нибудь музыкальную фразу, текстовую или видео - заставку), но привести могут и к самым тяжелым последствиям - от невозвратимой порчи файлов до вывода компьютера из строя.
По среде обитания вирусы делятся на файловые, сетевые, документные, загрузочные.
Сетевыми вирусами используются для своего распространения команды и протоколы телекоммуникационных сетей.
Файловые вирусы внедряются чаще всего в исполняемые файлы, которые имеют расширения .ехе и .соm , но внедряться могут и в файлы с компонентами операционных систем, объектные файлы и библиотеки, драйверы внешних устройств, в командные пакетные файлы. Вирус, при запуске зараженных программ, на некоторое время получает управление и в данный момент производит запланированные деструктивные действия и внедрение в другие файлы программ.
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Данный вирус меняет программу начальной загрузки операционной системы, запуская необходимые программы для нарушения конфиденциальности или подменяя системные файлы для этой же цели, в основном относится это к файлам, которые обеспечивают доступ пользователей в систему.
Документный вирус (макровирус) заражает файлы текстовых редакторов или электронных таблиц, используя макросы, сопровождающие такие документы. Активизируется вирус, когда документ загружается в соответствующее приложение.
По способу заражения вирусы делятся на:
- резидентные вирусы. После завершения инфицированной программы они остаются в оперативной памяти и продолжают свои деструктивные действия, заражая иные исполняемые программы, вплоть до выключения компьютера,
- нерезидентные вирусы. Они запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
По функциональным возможностям вредоносные программы приводят:
- к искажению обрабатываемых данных;
- к нарушению работы системы защиты, которая установлена на компьютере;
- к получению информации с помощью другого компьютера, в случае, если компьютер с закладкой включен в глобальную или локальную вычислительную систему;
- к имитации сбоев аппаратных средств: создание визуальных и звуковых эффектов, к инициированию ошибок в программах пользователей и, (или) операционной системы, повышенный износ периферийного оборудования;
- к диверсии;
- к нарушению работы вычислительных сетей.
Приведем аспекты вредоносного программного обеспечения: способ распространения; вредоносная функция; внешнее представление.
По механизму распространения различают:
- вирусы - код, который обладает способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
- «черви» - код, который способен самостоятельно (без внедрения в другие программы) распространять свои копии в сети и их выполнять (для активизации вируса требуется запуск зараженной программы).
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. К примеру, обычная программа, которая уже поражена вирусом, становится троянской. Иногда троянские программы изготавливают вручную и предлагают доверчивым пользователям в какой-либо привлекательной упаковке (обычно при посещении файлообменных сетей или развлекательных и игровых сайтов)[6].
Из вышесказанного можно сделать вывод, что информация представляет собой сведения о лицах, фактах, предметах, событиях, процессах и явлениях независимо от формы их представления. Информация имеет следующие свойства: конфиденциальность, ценность, своевременность, достоверность. Выделяют два вида вредоносных программ: программы закладки и программы вирусы. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
При работе в компьютерных сетях, при воздействии вредоносных программ и программного обеспечения:
- нарушается целостность информации;
- нарушается конфиденциальность информации;
- нарушается работоспособность информационно-вычислительных систем.
По мере роста объемов информации, которые хранятся в компьютерах, повышается потребность, необходимость ее защиты. Для обеспечения защиты информации важным вопросом является классификация методов, видов и средств защиты, которые дают возможность помешать злоумышленникам ее использовать.
Глава 2. Методы и средства защиты информации
2.1. Классификация мер обеспечения защиты информации
Все меры обеспечения защиты информации по способам осуществления делятся на: правовые (законодательные), организационные (административные), морально-этические, технические (аппаратно-программные), физические[7].
Под правовыми мерами защиты имеют в виду действующие в стране законы, указы и нормативные акты, которые:
- регламентируют правила обращения с информацией,
- закрепляют права и обязанности участников информационных отношений в процессе обработки информации и использования,
- устанавливают ответственность за нарушения данных правил, которые препятствуют неправомерному применению информации и являются сдерживающим фактором для потенциальных злоумышленников.
Правовая защита информации как ресурса признана на международном, государственном уровне и регулируется соответствующими законодательными и правовыми актами (приложение).
Морально-этические меры противодействия – нормы поведения, традиционно сложившиеся или складывающиеся по мере распространения компьютерных сетей в обществе или стране. Как правило, данные нормы не обязательны, в отличие от законодательно утвержденных нормативных актов, но, их несоблюдение может привести к падению престижа, авторитета организации, человека или группы лиц. Морально-этические нормы подразделяются на неписаные (к примеру, общепризнанные нормы патриотизма, честности и т.п.), и писаные (оформленные в некоторый свод (устав) правил или предписаний).
К организационным (административным) мерам защиты относят меры организационного характера, которые регламентируют деятельность персонала, процессы функционирования системы обработки данных, использование ее ресурсов, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени исключить или затруднить возможность реализации угроз безопасности[8].
Физические меры защиты созданы на использовании различного рода механических, электро- или электронно-механических сооружений и устройств. Они предназначены специально для организации физических препятствий на вероятных путях проникновения и доступа потенциальных злоумышленников к компонентам сетей и защищаемой информации, а также технических средств связи, визуального наблюдения и охранной сигнализации.
Технические (аппаратные) меры защиты основаны на применении разных электронных устройств, которые входят в состав компьютерной сети и выполняют (самостоятельно или в комплексе с другими средствами) функции защиты.
Программные методы защиты созданы для непосредственной защиты информации по трем направлениям:
а) данных и управляющих команд;
б) аппаратуры;
в) программного обеспечения.
Для защиты информации при ее передаче, как правило, применяют разные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показала практика, методы шифрования дают возможность достаточно надежно скрыть смысл сообщения.
Все программы защиты, которые осуществляют управление доступом к машинной информации, действуют по принципу ответа на вопросы: какие операции, кто может выполнять и над какими данными.
Нельзя не отметить, что к эффективным мерам противодействия попыткам несанкционированного доступа относят средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, которые широко применяются в зарубежных государствах и получили название мониторинга, т. е. автоматического наблюдения за вероятной компьютерной угрозой.
Таким образом, меры обеспечения безопасности компьютерных сетей делятся на: морально-этические, правовые (законодательные), организационные (административные), технические (аппаратно-программные), физические.
2.2. Классификация средств защиты информации
Физические средства защиты направлены на внешнюю охрану территории объектов, защиту компонентов автоматизированной информационной системы предприятия и включают в себя разные инженерные устройства и сооружения, препятствующие проникновению нарушителя на объекты защиты.
К мерам физической защиты информации относят защиту от огня, от воды и пожаротушащей жидкости, от коррозийных газов, от электромагнитного излучения, от вандализма, от воровства и кражи; от взрыва; от падающих обломков; от пыли; от несанкционированного доступа в помещение. Примерами физических средств могут быть средства электронной охранной сигнализации, решетки на окнах, замки на дверях и т.д.
Аппаратные средства защиты информации – электронные и электронно-механические устройства, которые включены в состав технических средств компьютерной сети и выполняют (самостоятельно или в едином комплексе с программными средствами) отдельные функции обеспечения информационной безопасности. Критерий отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты – обязательное включение в состав технических средств компьютерных сетей[9].
Перечислим основные устройства, которые относятся к аппаратным средствам защиты информации, это устройства:
- для ввода идентифицирующей пользователя информации (отпечатков пальцев, пластиковых и магнитных карт и т.п.);
- для шифрования информации;
- для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные блокираторы и замки).
Назовем несколько вспомогательных аппаратных средств защиты информации: устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерной сети и др.
Аппаратные средства притягивают все большее внимание специалистов не только потому, что защитить их легче от повреждений и других воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а их стоимость неуклонно снижается. Появляются все новые устройства на рынке аппаратных средств защиты.
Программными средствами защиты информации являются специальные программы, которые включены в состав программного обеспечения компьютерной сети исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся следующие программы: